Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing
La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing
Abbiamo visto ancora una volta la Formula E da vicino, ospiti di Jaguar TCS Racing. In questa occasione però curve e rettilinei erano quelli di un circuito permanente, molto diverso dagli stretti passaggi delle strade di Roma
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming
Lenovo ha puntato forte sul gaming negli ultimi anni e lo testimoniano i marchi LEGION e LOQ, il primo per gli amanti delle massime prestazioni e dell'assenza di compromessi, il secondo per chi desidera soluzioni dal buon rapporto tra prestazioni e prezzo. Abbiamo provato due esponenti dell'offerta, così da capire l'effettiva differenza prestazionale.
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione
Nothing propone sul mercato non uno ma ben due auricolari nuovi: Ear di terza generazione e Ear (a) ossia un nuovo modello a basso costo pronto a ritagliarsi una fetta di mercato. Entrambi rimangono fedeli al marchio per il design ancora trasparente ma fanno un balzo in avanti notevole per qualità e soppressione del rumore.  
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 15-07-2017, 10:47   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
[NEWS] Attacco a GMR-2, telefoni satellitari craccati in tempo reale

venerdì 14 luglio 2017

Spoiler:
Quote:
Un lavoro di ricerca dimostra la possibilità di attaccare l'ultimo standard del GEO-Mobile Radio Interface per la cifratura delle comunicazioni satellitari in poche frazioni di secondo


Roma - I ricercatori cinesi Jiao Hu, Ruilin Li (School of Electronic Science and Engineering) e Chaojing Tang (National University of Defense Technology) hanno illustrato, in un articolo di ricerca, la possibilità di decifrare le comunicazioni telefoniche di tipo satellitare.

La telefonia satellitare è la tecnologia che - contrapponendosi alla telefonia cellulare basata su celle terrestri - offre servizi di comunicazione vocale e di trasferimento dati avvalendosi dell'utilizzo di una rete di satelliti.
Solitamente tale tecnologia è utilizzata in ambito di intelligence, zone di guerra, aree desolate (deserti e mare aperto) dove il servizio di comunicazione tradizionale basato su celle non è disponibile; il solo requisito per il suo funzionamento è il campo visivo tra il dispositivo telefonico e almeno un satellite della rete di telefonia.

La comunicazione tra telefono e satellite è implementata tramite GMR-2, la versione più recente dello standard GEO-Mobile Radio Interface, che include anche funzionalità di sicurezza; in particolare, per evitare le intercettazioni, i dati vengono crittografati con un cifrario a flusso con chiave simmetrica di lunghezza pari a 64-bit.
Tale tipologia di cifrari, che tra i casi d'uso abituali hanno proprio la crittografia delle comunicazioni in tempo reale (si pensi ad applicazioni come il Voice-over IP, streaming video e così via), sono basati su un vettore iniziale e su una chiave di cifratura, che combinati con il testo in chiaro mediante l'applicazione di trasformazioni mediante una sequenza di operatori XOR, restituiscono il testo cifrato.
Una delle proprietà fondamentali in questo ambito è la one-wayness, il cui obiettivo è quello di rendere impossibile la derivazione della chiave di cifratura da parte di un attaccante, in scenari nei quali sia il testo in chiaro sia il testo cifrato sono noti (in gergo: known-plaintext attacks). Alcuni attacchi nei confronti di GMR-2 erano stati già pubblicati nel 2012 e nel 2013 da cinque ricercatori dell'università della Ruhr, a Bochum; tuttavia, data la loro complessità e difficoltà di attuazione, essi erano difficilmente praticabili in scenari reali.

Il nuovo articolo, al contrario, mostra una modalità di attacco eseguibile in poche frazioni di secondo, rendendo il protocollo GMR-2 potenzialmente soggetto a intercettazioni a bassa latenza. Contrariamente all'approccio adottato dai ricercatori tedeschi, che aveva come obiettivo quello di trovare la chiave di cifratura mediante metodi deterministici ma su base statistica, i due studiosi cinesi si sono focalizzati sul reverse-engineering del protocollo, ispezionando il metodo utilizzato dai telefoni per negoziare la chiave di cifratura così da riuscire a rompere la proprietà di one-wayness sopra descritta.

L'attacco, analizzato dettagliatamente nel paper, permette di ridurre drasticamente la grandezza dello spazio su cui effettuare la ricerca esaustiva della chiave riducendolo a una grandezza di 213; catturando un singolo frame di 15 bytes è quindi possibile risalire alla chiave di cifratura.
Esso è stato sperimentato su una comunicazione satellitare a 3.3GHz, la cui chiave è stata recuperata in circa 0,02s con un utilizzo di memoria minimo (6kb).

Un commento autorevole a tale attacco è arrivato da Matthew Green, insegnante di crittografia all'Università Johns Hopkins, che aveva già discusso gli attacchi proposti nel 2012. Egli, sottolineando l'importanza della sicurezza e della confidenzialità delle comunicazioni telefoniche satellitari, sottolinea il valore scientifico dell'articolo, i cui risvolti pratici sono fondamentalmente imprevedibili.

Patrizio Tufarolo





Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing La Formula E può correre su un tracciato ...
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming Lenovo LEGION e LOQ: due notebook diversi, stess...
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione Nothing Ear e Ear (a): gli auricolari per tutti ...
Sony FE 16-25mm F2.8 G: meno zoom, più luce Sony FE 16-25mm F2.8 G: meno zoom, più lu...
Motorola edge 50 Pro: design e display al top, meno il prezzo! Recensione Motorola edge 50 Pro: design e display al top, m...
HiSolution amplia i propri servizi e pun...
F1 24 introdurrà migliorie al mod...
Arriva Omnissa, che prenderà in c...
Turista americano torna dall'Europa e si...
Larian al lavoro su due nuovi giochi, cr...
Microsoft Office LTSC 2024 disponibile i...
Fallout 4 è il gioco più v...
Razer Kishi Ultra: ecco il controller pe...
Il Dimensity 6300 di MediaTek porta il 5...
Google combina i team Android, Chrome e ...
Axiante vuole indagare come le imprese i...
Italia quinto mercato europeo per i vide...
Apple celebra la Giornata della Terra co...
La funzionalità 'AI Explorer' di ...
ASUS ROG Ally: la versione più potente c...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 03:16.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www2v